Des pirates informatiques pourraient avoir divulgué les numéros de sécurité sociale de millions d'Américains, ainsi que leurs noms complets, leurs adresses physiques et leurs pseudonymes potentiels 33 15/08
Microsoft ajoute le chiffrement BitLocker par défaut sur les PC Windows 11 configurés avec un compte Microsoft dans le cadre de la mise à jour 24H2 diffusée depuis le mois de juin 30 15/08
Des pirates informatiques participants à la DEF CON ont identifié des vulnérabilités dans les machines à voter qui seront utilisées lors des élections américaines de 2024, mais manque de temps pour les corriger 10 15/08
"Il n'y a pas de temps à perdre" : Le NIST publie officiellement des normes de défense contre le piratage quantique, une série d'outils de chiffrement conçus pour résister à l'attaque d'un ordinateur quantique 45 15/08
62 % des répondants s'inquiètent de devoir gérer un trop grand nombre de mots de passe, de comptes et d'identifiants, 26 % se fiant à leur mémoire et 24 % les écrivant 1 12/08
CrowdStrike accepte un Pwnie Award pour « l'échec le plus épique » lors de la conférence Defcon. Certains participants pardonnent à Crowdstrike et d'autres blâment Microsoft Windows pour la panne 172 12/08
La faille "Sinkclose", présente dans des centaines de millions de puces AMD, permet des infections profondes et pratiquement irrémédiables 1 12/08
La Russie bloque l'application de messagerie Signal, dernière mesure en date des autorités visant à renforcer le contrôle de l'information dans le contexte des combats en Ukraine 0 12/08
Une vache et un veau meurent après que des pirates informatiques ont attaqué le robot de traite d'une ferme, la cyberattaque a perturbé le flux de données vitales provenant du robot de traite 11 11/08
L'équipe de campagne de Donald Trump déclare que ses systèmes informatiques ont fait l'objet de piratage par des acteurs étrangers, d'après des rapports qui pointent l'Iran comme responsable 11 11/08
« Si vous confiez les rênes à Copilot, ne vous étonnez pas qu'il dévoile vos secrets », d'après une récente étude selon laquelle cette IA peut être transformée en outil d'exfiltration de données 85 11/08
L'un des développeurs de Signal explique pourquoi les premiers outils de messagerie chiffrée ont échoué, il estime que les développeurs doivent gérer la complexité au lieu de la déléguer aux utilisateurs 0 11/08
Le modèle GPT-4o présente un risque "moyen", selon la dernière évaluation d'OpenAI, qui met en lumière ses efforts pour atténuer les risques potentiels liés à son dernier modèle d'IA multimodale 37 09/08
Les entreprises mettent en place une infrastructure d'IA à moindre coût, 70 % d'entre elles expérimentent encore l'IA et s'y préparer est une priorité absolue, mais 60 % manquent de compétences en sécurité 0 09/08
70% des nouveaux paquets NPM au cours des 6 derniers mois étaient des spams, une équipe de chercheurs a révélé la prolifération de paquets de spam sur npm associés au protocole Tea qui promet des récompenses 2 09/08
Google informe ses utilisateurs qu'il est tenu de divulguer leurs informations personnelles au gouvernement américain en cas de demande légale, suscitant de profondes préoccupations en matière de vie privée 0 08/08
« Avec un logiciel d'une telle importance, la panne de CrowdStrike n'aurait pas dû se produire » : un développeur note que la technologie permettant d'éviter ce type d'erreur existe depuis des décennies 172 08/08
L'une des plus grandes violations de données jamais survenues expose les informations sensibles de 2,9 milliards de personnes sur le dark Web, et relance le débat sur les préoccupations liées au Web scraping 33 08/08
86 % des professionnels de la sécurité considèrent les risques inconnus comme leur principale préoccupation et 99 % prévoient de mettre en œuvre une solution de réduction des cyber-risques 0 08/08
62 % des courriels de phishing passent les contrôles DMARC, et les menaces les plus courantes sont les infostealers, les chevaux de Troie et ceux d'accès à distance, les réseaux de zombies et les loaders 0 08/08
Microsoft affirme que Delta a ignoré l'aide proposée par Satya Nadella concernant CrowdStrike et que les problèmes de Delta sont liés à son ancienne infrastructure informatique, et non à Windows 172 07/08
Knights Capital a été victime du bogue logiciel le plus coûteux de l'histoire de l'humanité : 49 millions de dollars par seconde, 8,6 milliards de dollars en 28 minutes 7 07/08
CrowdStrike a publié son analyse des causes racines de la panne mondiale de Microsoft, il s'agirait d'une erreur que les étudiants en programmation de première année apprennent à éviter 172 07/08
Pour déjouer la censure, Proton annonce la sortie du nouveau protocole VPN Stealth, un protocole VPN indétectable qui peut contourner la plupart des pare-feux et des méthodes de blocage des VPN 1 07/08
Les entreprises sont confrontées à une grave épidémie de ransomware et, pire encore, 35 % des victimes qui ont payé une rançon n'ont pas reçu de clés de déchiffrement 0 07/08
Microsoft opère un changement dans sa politique : tous ses employés seront désormais évalués en fonction de leurs efforts en matière de sécurité, une décision qui intervient après des années de problèmes 26 06/08
90 % des responsables de la cybersécurité affirment que le risque et la gravité des cyberattaques ont augmenté, 61 % pensent que la surface d'attaque est désormais "impossible à contrôler" en raison de la GenAI 0 06/08
CrowdStrike a rejeté l'allégation de Delta Air Lines qui l'accuse d'être responsable des perturbations de vols à la suite de la panne mondiale, et a laissé entendre que sa responsabilité était minime 172 05/08
La DARPA lance un concours de deux ans visant à développer un programme s'appuyant sur l'IA pour détecter et corriger les bogues dans le code open source 0 05/08
67 % des RSSI ne sont pas préparés aux réglementations en matière de cybersécurité, telles que les règles de divulgation en matière de cybersécurité de la SEC et le Digital Operational Resilience Act de l'UE 0 05/08
Tutoriel : Analyser et optimiser son code .Net avec les bonnes pratiques grâce à FxCop, par Ronald Vasseur
Article : Traces de navigation et confidentialité : les indiscrétions du navigateur, par Hugo Etiévant